基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
签密体制是将签名和加密融为一体的思想,它改变了传统的先签名后加密的体制,而是在一个逻辑步骤内实现对传送信息的既保密又认证的服务.设计安全、高效的签密方案非常重要.对现存文献进行分析,发现有些方案存在不同程度的安全缺陷,它们不满足不可伪造性:即存在已知明文与密文对的伪造攻击,任何第三方均可借助窃取到的明文与密文对假冒签密者伪造任意消息的合法签名,严重危害签密者的利益.
推荐文章
使用自认证公钥的盲签密方案
自认证公钥
盲签密
可证明安全性
随机预言模型
双线性对
基于椭圆曲线的自认证签密方案
椭圆曲线离散对数问题
自认证公钥
签密
基于pairings的自认证多接收者代理签密方案
代理签密
多接收者代理签密
自认证签密
双线性映射
基于DLP的自认证广义指定验证者密签方案
自认证签密
广义指定验证者签名
有限域上离散对数问题
强安全性
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 自认证签密方案的安全性研究
来源期刊 计算机工程与科学 学科 工学
关键词 椭圆曲线 自认证签密 离散对数问题 代理重加密
年,卷(期) 2015,(7) 所属期刊栏目 计算机网络与信息安全
研究方向 页码范围 1280-1283
页数 4页 分类号 TP309.7
字数 2332字 语种 中文
DOI 10.3969/j.issn.1007-130X.2015.07.009
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 王云 青海大学继续教育学院 19 30 3.0 4.0
2 芦殿军 青海师范大学数学系 33 104 4.0 9.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (26)
共引文献  (31)
参考文献  (8)
节点文献
引证文献  (1)
同被引文献  (0)
二级引证文献  (0)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(3)
  • 参考文献(0)
  • 二级参考文献(3)
2005(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(4)
  • 参考文献(0)
  • 二级参考文献(4)
2007(2)
  • 参考文献(0)
  • 二级参考文献(2)
2008(5)
  • 参考文献(0)
  • 二级参考文献(5)
2009(5)
  • 参考文献(1)
  • 二级参考文献(4)
2010(7)
  • 参考文献(3)
  • 二级参考文献(4)
2011(3)
  • 参考文献(2)
  • 二级参考文献(1)
2012(1)
  • 参考文献(1)
  • 二级参考文献(0)
2014(1)
  • 参考文献(1)
  • 二级参考文献(0)
2015(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2016(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
椭圆曲线
自认证签密
离散对数问题
代理重加密
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机工程与科学
月刊
1007-130X
43-1258/TP
大16开
湖南省长沙市开福区德雅路109号国防科技大学计算机学院
42-153
1973
chi
出版文献量(篇)
8622
总下载数(次)
11
总被引数(次)
59030
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导